系统运维

高危漏洞:Juniper Session Smart路由器存在认证绕过风险

时间:2010-12-5 17:23:32  作者:人工智能   来源:物联网  查看:  评论:0
内容摘要:Juniper Networks最近发布了一项安全更新,旨在修复一个影响Session Smart Router、Session Smart Conductor和WAN Assurance Route

Juniper Networks最近发布了一项安全更新,高危过风旨在修复一个影响Session Smart Router 、漏洞t路Session Smart Conductor和WAN Assurance Router产品的由器严重安全漏洞 。该漏洞可能被攻击者利用,证绕从而接管易受攻击设备的高危过风控制权 。

漏洞详情与影响范围

该漏洞被追踪为CVE-2025-21589 ,漏洞t路其CVSS v3.1评分为9.8,免费模板由器CVSS v4评分为9.3。证绕Juniper Networks在一份安全公告中表示  :“Juniper Networks Session Smart Router中存在一种通过替代路径或通道实现认证绕过的高危过风漏洞,可能使网络攻击者绕过认证并获取设备的漏洞t路管理控制权。”

受该漏洞影响的由器产品及版本包括:

Session Smart Router:5.6.7版本至5.6.17版本之前 ,6.0.8版本,源码库证绕6.1版本至6.1.12-lts版本之前,高危过风6.2版本至6.2.8-lts版本之前,漏洞t路以及6.3版本至6.3.3-r2版本之前;Session Smart Conductor :5.6.7版本至5.6.17版本之前,由器6.0.8版本 ,6.1版本至6.1.12-lts版本之前,6.2版本至6.2.8-lts版本之前,以及6.3版本至6.3.3-r2版本之前;WAN Assurance Managed Routers :5.6.7版本至5.6.17版本之前 ,6.0.8版本 ,香港云服务器6.1版本至6.1.12-lts版本之前,6.2版本至6.2.8-lts版本之前 ,以及6.3版本至6.3.3-r2版本之前 。漏洞修复与建议

Juniper Networks表示  ,该漏洞是在内部产品安全测试和研究过程中发现的,目前尚未发现任何恶意利用的云计算情况。漏洞已在以下版本中得到修复:SSR-5.6.17、SSR-6.1.12-lts 、SSR-6.2.8-lts、SSR-6.3.3-r2及之后的版本。

此外 ,公司补充道 :“对于连接到Mist云并运行WAN Assurance(配置也由云管理)的服务器租用设备 ,此漏洞已自动修补 。尽管如此 ,仍建议尽快将路由器升级至包含修复程序的版本。”

建议用户及时更新设备版本 ,以确保网络安全 。

源码下载
copyright © 2025 powered by 物联网技术前瞻  滇ICP备2023000592号-33sitemap